Imagine a situação onde sua empresa sofreu uma perda ou um furto de dados e eles caíram em mãos erradas. Uma violação de dados pode trazer consequências terríveis, causando danos à imagem, multas e até penalidades de órgãos reguladores. As propriedades intelectuais de sua empresa e sua regra de negócio certamente estarão em jogo e isso é muito grave.
Para evitar esse tipo de situação – mais frequente do que imaginamos – uma das ferramentas utilizadas pelas empresas é o Data Loss Prevention (DLP). Com ela é possível atingir um nível altíssimo de controle sobre todos os dados da empresa, se bem utilizada. Isso porque o processo de identificação de informações críticas nem sempre é tão fácil e, como toda tecnologia, possui recursos que muitas vezes são subutilizados.
Partindo para a parte prática, as soluções de DLP atuam sobre os dados em suas três fases:
- At Rest (armazenamento)
- In Motion (em movimento)
- In Use ( em uso)
Esta visão, no entanto, representa uma porção mínima das capacidades oferecidas por esse tipo de tecnologia, visto que as ferramentas de DLP são desenvolvidas para impedir o vazamento de informações, possuindo recursos preventivos muito mais avançados e em maior número do que os reativos. O fato é que elas não são mais consideradas simples aplicações, mas, sim, soluções completas e modulares, segregadas em diversos sistemas, cada um com uma função específica.
Os principais módulos são:
Console de Gerenciamento (Manager) - Esse módulo é o responsável pela configuração e gestão de todas as regras de negócio e onde as políticas de segurança são parametrizadas. Através dele também se tem acesso aos relatórios de utilização dos demais módulos.
Varredura (Discover) - Módulo responsável por análise de toda informação que se encontra em fase de At Rest. De acordo com as regras de negócio ou políticas aplicadas através da Console de Gerenciamento, o módulo de varredura pode identificar e classificar arquivos via Hash, palavras-chave no conteúdo, tipo de arquivo, repositório de armazenamento, dentre outros.
Além disso, as ferramentas mais modernas também são capazes de inserir tags ou marcações nos arquivos a fim de agilizar o processo de verificação futura. Dessa forma, um arquivo confidencial recebe uma tag de “confidencial” eliminando o tempo de processamento necessário para que a ferramenta busque as palavras-chave no conteúdo do arquivo toda vez que ele for acessado. Um arquivo contendo cinco mil palavras, por exemplo, levaria muito mais tempo para ser verificado do que um simples cabeçalho que apresente cinco ou seis tags diferentes.
Prevenção (Prevent) - O módulo atua sobre os dados que se encontram em In Motion. Ele fica posicionado “em linha” na topologia da rede, o que significa que toda informação trafegada passa por ele antes de sair para outras redes. Dessa forma, mesmo os dados que não foram classificados pelo módulo de Varredura podem ser identificados. Assim, e-mails e até mesmo mensagens instantâneas são analisadas e, se necessário, bloqueados de trafegar.
Monitoramento (Monitor) - Esse módulo também atua sobre os dados In Motion mas sua função é monitorar tudo o que ocorre e identificar comportamentos que se tornem ameaças antes que aconteçam.
Processamento Local - Esse módulo pode ser visto como um agente de Endpoint monitorando e controlando os dados no estado de processamento (In Use), o que é extremamente importante uma vez que possibilita a gestão contínua das informações da empresa mesmo fora da rede corporativa. É possível, por exemplo, bloquear a cópia de arquivos confidenciais para um dispositivo de mídia portátil ou bloquear um Print Screen de informações sigilosas.
Fica claro, com tudo isso, que a adoção desse tipo de solução pode mostrar-se um tanto quanto complexa. No entanto, considerando os benefícios que pode trazer, deve ser levada em consideração. Analise, estude, compare e consulte um integrador. Sua aquisição será mais um nível na escala de proteção de sua empresa.